Инструмент позволяет получить ключ дешифрования при наличии одного незашифрованного файла. Специалист компании Emsisoft Фабиан Восар (Fabian Wosar) разработал инструмент, при помощи которого жертвы программы-вымогателя Gomasom смогут восстановить зашифрованные документы.
Gomasom (GOogle MAil ranSOM) – новый представитель семейства троянов-вымогателей. Проникнув в систему, вредонос шифрует документы пользователя, вставляет в название файлов адрес электронной почты в Gmail и изменяет расширение файла. Данный адрес служит для связи между жертвой и злоумышленниками. В настоящее время способ распространения вредоноса не известен.
По словам Восара, новый инструмент позволяет пользователю получить ключ дешифрования при условии наличия хотя бы одного незашифрованного файла и восстановить пострадавший контент. Работа утилиты продемонстрирована ниже.

Как пояснил эксперт, процесс расшифровки может занимать довольно длительное время. По завершении расшифровки на экране отобразится соответствующее уведомление.
Инструмент доступен для загрузки на официальном портале Emsisoft. Инструкции по применению приложения
опубликованы на форуме Bleeping Computer.
источникКомпьютерная помощь рекомендует заблаговременно обеспечивать защиту Ваших данных на компьютерах и системах хранения, не доводя до ситуаций, требующих утилит дешифрации. В последних распространенных векторах атак злоумышленников трояны-шифровальщики начали занимать первое место среди всех прочих угроз данным. Поэтому важно правильно настроить компьютеры и операционные системы, со всеми обновлениями как самой системы, так и дополнительного программного обеспечения. Следует заранее так же позаботиться о резервном копировании критически значимых данных на другой носитель или область жесткого диска, недоступную для работающего за компьютером пользователя. Последней же линией обороны на защите Ваших данных следует уделить особое внимание, установив хороший антивирус, с функционалом противодействия шифрации, кроме основных компонентов защиты в его составе.
Добавить комментарий
Комментарии
RSS лента комментариев этой записи